KeyLogger

Key logger é um tipo de fraude virtual, onde se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.
Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis.

Perigos:
O uso ilícito de keyloggers tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso à contas bancárias.
Estes programas podem ser instalado em um computador sem que a vítima saiba disso, pois pode vir através de spywares e cavalos de Tróia. Outra espécie de fraude virtual conhecida como phishing também tem o emprego de keyloggers. Outros sistemas keyloggers, capturam a imagem da tela de teclados virtuais (bastante utilizado por bancos), enviando o vídeo gerado para que os dados sejam roubados


external image keylogger.png
imagem obtida em:
http://www.google.pt/imgres?q=keylogger&um=1&hl=pt-PT&sa=N&gbv=2&tbm=isch&tbnid=hkGLmjsZGUwujM:&imgrefurl=http://pctechnotes.com/what-you-need-to-know-about-keylogger/&docid=T1c_gOG8jb4d1M&imgurl=http://pctechnotes.com/wp-content/uploads/2011/08/keylogger.png&w=640&h=480&ei=3pDPTpnLEMPm4QSWpLxv&zoom=1&iact=rc&dur=46&sig=112323698010847876197&page=3&tbnh=147&tbnw=196&start=41&ndsp=20&ved=1t:429,r:0,s:41&tx=163&ty=53&biw=1229&bih=856

TeamViewer: é um exemplo de KeyLogger porque é um software de computador de pacote para controle remoto, compartilhamento de desktop e transferência de arquivos entre computadores. The software operates with the Microsoft Windows , Mac OS X , Linux, iOS , and Android operating systems. O software funciona com o Microsoft Windows Mac OS X, Linux, iOS , e Android sistemas operacionais. It is possible to access a machine running TeamViewer with a web browser. While the main focus of the application is remote control of computers, collaboration and presentation features are included. É possível acessar uma máquina rodando o TeamViewer com um navegador web.Embora o foco principal da aplicação é o controle remoto de computadores, recursos de colaboração e apresentação são incluídos